Casus yazılımlar:Bulaşma yöntemleri ve önlemler

Casus yazılımlar, bilgi ve bilgisayar güvenliğinde en önemli ve gittikçe yaygınlaşan tehdit ve saldırıların başında gelmektedir. Bu yazılımların kötü niyetli kullanımı sonucunda, bilişim teknolojilerinden yararlanmak isteyen her türlü kullanıcı ve kurum oldukça ciddi zararlara maruz kalmaktadır. Bu çalışmada, casus yazılımların bilgisayar sistemlerine bulaşabilmek için sık bir şekilde kullandıkları yöntemler incelenmiştir. Bu yöntemler oldukça somut örneklerle desteklenmiştir. Casus yazılımlara karşı kullanıcı ve sistem yöneticisi seviyesinde alınabilecek önlemler, bir araya getirilerek sunulmuştur. Casus yazılımların bulaşma tekniklerinin farkında olunması, bu yazılımlara karşı uyanık olunmasını sağlayacak; belirtilen önlemlerin takip edilip uygulanması etkin bir korunma sağlayacaktır.

Spyware:Infection methods and preventive measures

Spyware is one of the top threats and attacks becoming widespread and dangerous in information and computer security. As a result of malicious usage of spyware, all sort of home and corporative users trying to make use of computer technologies are exposed to severe losses. We review the methods that spyware uses to infect computer systems. The methods are supported by concrete examples. The preventive measures against spyware are presented in both user and system administrator level. Comprehending spyware infection methods makes users wide-awake and following and applying the measures presented ensures the effective protection.

___

  • 1. Canbek, G., Sağıroğlu, Ş., Bilgisayar Sistemlerine Yapılan Saldırılar ve Türleri: Bir İnceleme, Erciyes Üniversitesi, Fen Bilimleri Dergisi, Cilt : 22, Sayı : 1–2, Basımda, 2007.
  • 2. Canbek, G., Sağıroğlu, Ş., Kötücül ve Casus Yazılımlar : Kapsamlı Bir Araştırma, Gazi Müh. Mim. Fak. Dergisi, Cilt 22, No: 1, sayfa 121–136, Mart 2007, Ankara, Türkiye.
  • 3. Canbek, G., Sağıroğlu, Ş., Bilgisayar Güvenliği ve Casus Yazılımlar Kapsamında Kişisel Gizlilik ve Yasal Düzenlemeler, Savunma Bilimleri Dergisi, KHO Savunma Bilimleri Enstitüsü, İncelemede, 2007.
  • 4. State of Spyware Report – 2005, Webroot, 2006.
  • 5. Canbek, G., Klavye Dinleme ve Önleme Sistemleri Analiz, Tasarım ve Geliştirme, Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Eylül 2005, Ankara.
  • 6. Monitoring Software on Your PC: Spyware, Adware, and Other Software, Staff Report, Federal Trade Commission, Mart 2005.
  • 7. Canbek, G., Sağıroğlu, Ş., Çocukların ve Gençlerin Bilgisayar ve İnternet Güvenliği, Politeknik Dergisi, Teknik Eğitim Fakültesi, Gazi Üniversitesi, Cilt 10, No: 1, sayfa 33–39, Ocak 2007, Ankara.
  • 8. İnternet: Magid L., It Pays To Read License Agreements, PC Pitstop Newsletter, February 2005, http://www.pcpitstop.com/spycheck/eula.asp (Eylül 2007).
  • 9. İnternet: Edelman B., Gator's EULA Gone Bad, 29 Kasım 2004, http://www.benedelman.org/news/112904-1.html (Eylül 2007).
  • 10. İnternet: Bailey B., Optimal Line Length, UI Design Newsletter, Human Factors International Inc., Kasım 2002. http://www.humanfactors.com/downloads/nov02.asp#tpe (Eylül 2007).
  • 11. İnternet: Edelman B., Comparison of Unwanted Software Installed by P2P Programs, Mart 2005, http://www.benedelman.org/spyware/p2p/(08.05.2005).
  • 12. İnternet: McClellan, J., Spies at liberty in your PC, The Guardian, http://technology.guardian.co.uk/online/story/0, 3605,744203,00.html, 27 Haziran 2002, (Eylül 2007).
  • 13 Lee Y., Kozar K. A., Investigating Factors Affecting Adoption of Anti Spyware Systems, Vol. 48, No. 8, pp 72–77, Communications of The ACM, Ağustos 2005.
  • 14. Poston R, Stafford T.F., and Hennington A., Spyware: A View the (Online), Vol. 48, No. 8, pp 96–99, Communications of The ACM, Ağustos 2005.
  • 15. Chow S. S. M., Hui L. C. K., Yiu S. M., Chow K. P., Lui R. W. C., A generic anti-spyware solution by access control list at kernel level, The Journal of Systems and Software, 75 (2005) 227–234.
  • 16. Shukla, S., Nah F.F.H, Web Browsing and Spyware Intrusion, Communications of The ACM, Vol. 48, No. 8, pp 85–90, Ağustos 2005.
  • 17. İnternet: Tough Questions and Bad Behavior, FaceTime Communications, Inc., 2005. http://www.spywareguide.com/articles/tough_questions_and_bad_behavi_37.html (Eylül 2007).
  • 18. Ebeveynler için çevrimiçi güvenlik kılavuzu: Yaşlar ve dönemler, http://www.microsoft.com/turkiye/athome/secu rity/children/parentsguide.mspx, 14 Aralık 2004, (Eylül 2007)